安全书籍

网络空间安全导论

360的网络空间安全导论

  • 作者360安全人才能力发展中心
  • 出版社人民邮电出版社
  • 发行日期2021-10-01

《网络空间安全导论》深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。

本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技术人员参考。

目录

  • 第1章 网络空间安全概述 1
  • 1.1 安全体系 1
  • 1.1.1 网络安全相关概念 1
  • 1.1.2 网络安全体系 2
  • 1.2 网络安全法律法规 4
  • 1.2.1 《中华人民共和国网络安全法》相关规定 4
  • 1.2.2 《中华人民共和国刑法》相关规定 6
  • 1.2.3 《中华人民共和国计算机信息系统安全保护条例》相关规定 7
  • 1.2.4 《计算机信息网络国际联网安全保护管理办法》相关规定 7
  • 1.3 网络安全意识 7
  • 1.3.1 个人信息安全 7
  • 1.3.2 办公安全 8
  • 1.3.3 计算机相关从业道德 9
  • 本章小结 10
  • 习题 10
  • 第2章 密码学及应用 11
  • 2.1 密码学概述 11
  • 2.1.1 密码学发展历史 11
  • 2.1.2 密码学相关概念 12
  • 2.1.3 密码系统的设计要求 13
  • 2.2 对称密码体制 13
  • 2.2.1 对称分组密码体制 13
  • 2.2.2 DES算法 15
  • 2.2.3 流密码体制 18
  • 2.2.4 RC4算法 18
  • 2.3 公钥密码体制 19
  • 2.3.1 公钥密码体制起源 20
  • 2.3.2 公钥密码体制原理 20
  • 2.3.3 RSA算法 21
  • 2.4 散列算法 22
  • 2.4.1 散列函数概述 22
  • 2.4.2 MD5算法 23
  • 2.4.3 SHA系列算法 24
  • 2.5 数字签名 24
  • 2.5.1 数字签名概述 24
  • 2.5.2 数字签名算法 25
  • 2.5.3 数字签名标准 26
  • 2.6 密钥管理与分配 26
  • 2.6.1 密钥的生命周期 26
  • 2.6.2 密钥分配技术 27
  • 2.6.3 PKI 29
  • 2.7 密码学应用 33
  • 2.7.1 SSL/TLS协议 33
  • 2.7.2 PGP 34
  • 2.7.3 VPN 35
  • 本章小结 37
  • 习题 37
  • 第3章 Web安全与渗透测试 39
  • 3.1 Web安全概述 39
  • 3.1.1 Web应用体系架构 39
  • 3.1.2 OWASP Top 10漏洞 42
  • 3.1.3 Web安全漏洞案例 44
  • 3.1.4 Web安全防护策略 45
  • 3.2 常见Web攻击方式与防御 46
  • 3.2.1 注入攻击 46
  • 3.2.2 XSS攻击 50
  • 3.2.3 CSRF攻击 54
  • 3.2.4 SSRF攻击 55
  • 3.2.5 文件上传攻击 57
  • 3.2.6 文件包含漏洞 59
  • 3.2.7 文件解析漏洞 61
  • 3.2.8 反序列化漏洞 62
  • 3.2.9 敏感信息泄露 64
  • 3.3 渗透测试概述 65
  • 3.3.1 渗透测试的概念 65
  • 3.3.2 渗透测试的分类 66
  • 3.4 渗透测试标准流程 67
  • 3.4.1 渗透测试方法体系标准 67
  • 3.4.2 渗透测试执行标准 67
  • 3.5 内网渗透 69
  • 3.5.1 内网渗透概述 69
  • 3.5.2 内网信息收集 70
  • 3.5.3 内网通信隧道建立 73
  • 3.5.4 内网权限提升 73
  • 3.5.5 内网横向移动 76
  • 本章小结 78
  • 习题 78
  • 第4章 代码审计 80
  • 4.1 代码审计概述 80
  • 4.1.1 代码审计简介 80
  • 4.1.2 代码审计应用场景 80
  • 4.1.3 代码审计学习建议 81
  • 4.2 必要的环境和工具 81
  • 4.2.1 环境部署 81
  • 4.2.2 代码编辑工具 82
  • 4.2.3 代码审计工具 85
  • 4.3 代码审计方法 88
  • 4.3.1 静态分析 88
  • 4.3.2 动态分析 90
  • 4.4 实战攻击分析 92
  • 4.4.1 SQL注入攻击 92
  • 4.4.2 代码执行攻击 95
  • 4.4.3 文件读取攻击 97
  • 本章小结 100
  • 习题 100
  • 第5章 网络协议安全 101
  • 5.1 网络协议概述 101
  • 5.1.1 OSI模型 102
  • 5.1.2 TCP/IP模型 103
  • 5.1.3 TCP/IP简介 104
  • 5.1.4 网络协议分析工具 109
  • 5.2 协议分层安全介绍 116
  • 5.2.1 网络接入层 117
  • 5.2.2 因特网层 118
  • 5.2.3 主机到主机层 119
  • 5.2.4 应用层 120
  • 5.3 无线网络安全 121
  • 5.3.1 无线网络基础 121
  • 5.3.2 无线网络攻击技术 123
  • 5.3.3 企业无线网络安全建设 124
  • 本章小结 125
  • 习题 126
  • 第6章 操作系统安全 127
  • 6.1 操作系统概述 127
  • 6.1.1 操作系统的功能 127
  • 6.1.2 操作系统的结构 129
  • 6.1.3 操作系统分类 130
  • 6.1.4 操作系统发展演变 130
  • 6.2 安全操作系统 131
  • 6.2.1 操作系统安全模型 131
  • 6.2.2 安全操作系统评价标准 134
  • 6.2.3 操作系统安全机制 136
  • 6.3 MBSA简介 139
  • 6.4 SELinux简介 140
  • 6.5 操作系统面临的威胁 141
  • 6.5.1 系统漏洞 141
  • 6.5.2 远程代码执行 141
  • 6.5.3 协议设计漏洞 141
  • 6.5.4 系统配置漏洞 141
  • 6.6 操作系统的典型攻击 142
  • 6.6.1 用户误操作 142
  • 6.6.2 计算机病毒威胁 142
  • 6.6.3 木马后门威胁 143
  • 6.6.4 拒绝服务威胁 143
  • 6.6.5 其他威胁 144
  • 6.7 操作系统安全加固 145
  • 6.7.1 Windows操作系统加固 145
  • 6.7.2 Linux操作系统加固 147
  • 6.8 虚拟化安全机制 149
  • 6.8.1 虚拟化概述 149
  • 6.8.2 虚拟化技术分类 149
  • 6.8.3 常见虚拟化技术 151
  • 6.8.4 常见虚拟化技术产品 152
  • 6.9 虚拟化安全威胁 153
  • 本章小结 153
  • 习题 154
  • 第7章 恶意软件分析 155
  • 7.1 恶意软件概述 155
  • 7.1.1 蠕虫病毒 155
  • 7.1.2 远控木马 156
  • 7.1.3 网络后门 156
  • 7.1.4 僵尸程序与僵尸网络 157
  • 7.1.5 APT攻击 157
  • 7.1.6 无文件攻击 157
  • 7.2 恶意软件常见功能 158
  • 7.2.1 恶意软件的自启动 158
  • 7.2.2 恶意软件的系统提权 158
  • 7.2.3 恶意软件的DLL注入 159
  • 7.2.4 恶意软件的签名伪造 160
  • 7.3 恶意软件分析方法 161
  • 7.3.1 静态分析 161
  • 7.3.2 动态调试 164
  • 7.3.3 内核态调试 166
  • 7.4 恶意软件分析工具 167
  • 7.4.1 IDA软件概述 167
  • 7.4.2 OllyDbg软件 169
  • 7.4.3 WinDbg软件 171
  • 7.5 恶意软件高级分析技术 173
  • 7.5.1 反调试技术 173
  • 7.5.2 反虚拟机技术 173
  • 7.5.3 加壳与脱壳 174
  • 7.6 软件跨界分析 177
  • 7.6.1 其他平台软件的逆向分析方法 177
  • 7.6.2 Linux平台软件分析 178
  • 7.6.3 Android平台软件分析 180
  • 7.6.4 macOS平台软件分析 181
  • 7.6.5 IoT平台软件分析 183
  • 7.6.6 .NET平台软件分析 184
  • 7.6.7 x64平台软件分析 185
  • 本章小结 187
  • 习题 187
  • 第8章 企业网络安全建设 188
  • 8.1 企业网络安全现状 188
  • 8.1.1 传统企业网络安全 188
  • 8.1.2 互联网企业网络安全 189
  • 8.2 企业网络安全体系架构 190
  • 8.2.1 安全技术 190
  • 8.2.2 安全管理 194
  • 8.2.3 安全工程 198
  • 8.2.4 法律法规与政策标准 199
  • 8.3 企业网络安全建设内容 204
  • 8.3.1 企业网络风险分析 205
  • 8.3.2 安全措施需求分析 207
  • 8.4 企业网络安全运维 207
  • 8.4.1 内网安全监控 208
  • 8.4.2 内网安全加固 208
  • 8.4.3 网络攻击防御 208
  • 8.4.4 安全事件应急响应 209
  • 8.4.5 风险管控 209
  • 本章小结 209
  • 习题 209
  • 参考文献 211

360安全人才能力发展中心是面向高校学生、安全从业人员、社会公众的网络安全人才培养的职业教育培训机构,旨在培养专业的网络安全人才,为国家及社会的网络安全保驾护航。 总部位于北京,在全国拥有多所线下培训实训基地。大学目前开设《安全评估与审计》《Web安全工程师》《内网渗透精英集训班》三大培训课程。课程体系及实验研发由360安全教育部携手360核心安全部,信息安全部,安全研究院等一线网络安全技术专家,并联合知名高校网络安全行业带头人,安全行业专家倾心打造

相关图书

信息安全导论
一本信息安全的入门教材
信息安全概论(第3版)
牛少彰版,信息安全专业系列教材
密码学原理与实践(第三版)
密码学领域的经典著作
Web安全攻防:渗透测试实战指南
Web安全零基础入门,全面介绍Web渗透核心攻击与防御方式!